"Año del Diálogo y la Reconciliación Nacional”
DOCENTE: MARCO AURELIO PORRO CHULLI
FACULTAD: ING. SISTEMAS Y TELEMÁTIVA.
INTEGRANTES:
ROMMEL R. CHAMIK KAYAJUIS
GEDIONI DEKENTAI UJUKAM
BAGUA-GRANDE 12/092018
DISPOSITIVOS
DE LA RED
DEFINICION
Las redes informáticas son grupos de
ordenadores conectados mediante una estructura de cableado o mediante un
sistema inalámbrico, que les permite compartir archivos y servicios entre sí.
Para lograr un buen rendimiento de dichas redes, es necesario contar con varios
dispositivos para realizar las conexiones y unir nuestra red con otras redes, y
ofrecer un sistema de comunicación mucho más seguro y eficiente.
Entre los dispositivos denominados básicos que
son utilizados para el diseño de redes, tenemos los siguientes:
- Modems.
- Hubs.
- Repetidores.
- Bridges.
- Routers.
- Gateways.
- Brouters.
Las redes o infraestructuras de
(tele)comunicaciones proporcionan la capacidad y los elementos necesarios para
mantener a distancia un intercambio de información y/o una comunicación, ya sea
ésta en forma de voz, datos, vídeo o una mezcla de los anteriores.
Los elementos necesarios comprenden
disponer de acceso a la red de comunicaciones,
el transporte de la información y los medios y procedimientos
(conmutación, señalización, y protocolos para poner en contacto
a los extremos (abonados, usuarios, terminales, …) que desean intercambiar
información. Además, numerosas veces los usuarios se encuentran en extremos
pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de
comunicaciones que aun siendo iguales son de distinta propiedad. En estos
casos, hace falta contar con un procedimiento de interconexión.
CARACTERISTICAS
si tienes una instalación de
cableado estructurado UTP o bien dispones de una red inalámbrica, hay una
serie de características que nos permiten definir su funcionalidad. Si la red
no marcha como nosotros queremos, habrá que fijarse en alguno de los siguientes
5 elementos.
VELOCIDAD
Es la velocidad a la que se transmiten
los datos por segundo a través de la red. Suelen medirse con un test de
velocidad. La rapidez de subida y descarga de datos será diferente según los
estándares que utilicemos y también según el tipo de red o medio a través del
que se transmiten los datos (inalámbrica, fibra óptica, cables de teléfono o
coaxial).
Por ejemplo, una red inalámbrica es
la mitad de rápida que una cableada (sobre 54 Mbps). Al dividirla entre
todos los equipos informáticos conectados, se obtiene una cifra de Megabytes
por segundo un poco inferior incluso a lo que cabría esperar debido a los
protocolos de comunicación. Hay que mirar si conviene tener un sistema de
cableado estructural o incluso si vendría mejor disponer de fibra óptica.
SEGURIDAD
DE LA RED
Es uno de los aspectos más peligrosos
que rodean a las redes inalámbricas, como ya hablamos en otra ocasión. La
aparición de intrusos que nos quitan ancho de banda es una de las razones que
convierte estas redes en bastante más vulnerables.
Por otro lado, las redes cableadas
pueden sufrir interferencias como consecuencia del uso de otros aparatos
como el microondas. A diferencia de estas, la fibra óptica es la que ofrece una
mayor seguridad.
CONFIABILIDAD
Mide el grado de probabilidades que
existe de que uno de los nodos de la red se averíe y por tanto se produzcan
fallos. En parte dependerá de la topología de la red que hallamos instalado y
del lugar que ocupa el componente averiado. Cuando uno de los componentes no
funciona, puede afectar al funcionamiento de toda la red o por el contrario
constituir un problema local.
Por esta razón resulta determinante
contar con un hardware redundante para que, en caso de fallo en uno
de los componentes, haya una gran tolerancia a los errores y los demás equipos
puedan seguir trabajando.
ESCALABILIDAD
Una red no puede añadir nuevos
componentes de forma continua y esperar que funcione a la misma velocidad. A
medida que añadimos nuevos nodos y estos se hallan funcionando a la vez, la
conexión a Internet se reduce, la velocidad de transmisión de datos en general
es menor y hay más probabilidad de errores.
Es por eso importante ver
la facilidad y las posibilidades de añadir o cambiar componentes de
hardware y software o nuevos servidores para mejorar el rendimiento de la
red.
DISPONIBILIDAD
Es la capacidad que posee una red para
hallarse disponible y completamente activa cuando la necesitamos.
Hablamos de la cantidad de tiempo posible en que podemos someter los nodos a
unas condiciones de rendimiento necesarias en nuestra empresa. El objetivo es
conseguir que la red se halle disponible según las necesidades de uso para las
que se ha instalado.
FUNCIONAMIENTO
Una red es un conjunto de ordenadores, computadoras o dispositivos
interconectados que permite intercambiar información y
recursos de uno a otro, tales como impresoras, discos duros, etc. Las redes
Wifi que todos conocemos son redes informáticas, pero sin cables. Pueden ser
por cable de par trenzado, UTP, fibra óptima, comunicación inalámbrica u otros
medios.
En cualquier caso, los componentes que
encontramos para que se pueda crear una red informática son los siguientes:
Emisor: crea una señal o
petición desde el ordenador.
Codificador: codifica la señal para
que se transmita a través del cable. Puede ser una tarjeta de red, que viene
incorporada en los ordenadores, y se ocupa de convertir la petición enviada en
un formato (bits) que se pueda transmitir. Para esto, se utiliza un protocolo,
como el TCP/IP. Además las tarjetas de red tienen una dirección MAC (Media
Access Control), que les permite identificarse claramente, para que la
información llegue al receptor adecuado.
Línea: en las redes alámbricas
los medios de transmisión serán los cables de red, mientras que en las
inalámbricas las ondas de radiofrecuencia o los infrarrojos. Conducen la
información recibida a la dirección del dispositivo que se ha indicado a través
de la interfaz.
Decodificador: el dispositivo con el
que se va a compartir la información o los recursos también dispone de su
propio sistema para convertir las señales eléctricas en datos que pueda procesar
el ordenador. Son los adaptadores de red, o PCI. Estos vienen integrados en la
placa madre y pueden funcionar a distintas velocidades.
Receptor: es el dispositivo que
recibe la señal que ha transmitido el emisor convertida en datos procesables
por el ordenador.
Aunque estos son los elementos básicos, muchas
redes no conectan directamente los equipos informáticos entre sí, sino
que se conectan a un
router, un switch o un puente de red, que son los que reciben y
envían las señales a sus respectivos receptores.
Las redes informáticas no siempre se han
instalado de forma óptima para los fines que desea el usuario. Si es el caso,
conviene hacer un estudio de las necesidades y acudir a
un informático que se encargue de hacer la revisión.
REPETIDOR
En una línea de transmisión,
la señal sufre distorsiones y se vuelve más débil a medida que la distancia
entre los dos elementos activos se vuelve más grande. Dos nodos en una red de
área local, generalmente, no se encuentran a más de unos cientos de metros de
distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos
a una distancia mayor.
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que solo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que solo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
HUB
El hub (concentrador)
es el dispositivo de conexión más básico. Es utilizado en redes locales con un
número muy limitado de máquinas. No es más que una toma múltiple
RJ45
que amplifica la señal de la red (base10/100).
En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red.
Los hubs trabajan en la primera capa del modelo OSI.
BRIDGE
Puente de red (en inglés: bridge) es
el dispositivo de interconexión de redes de computadoras que opera en
la capa 2 (nivel de enlace de datos) del modelo OSI.
Interconecta segmentos de red (o divide una red
en segmentos) haciendo la transferencia de datos de una red hacia otra con base
en la dirección física de destino de cada paquete.
El término bridge, formalmente, responde a un
dispositivo que se comporta de acuerdo al estándar IEEE 802.1D.
En definitiva, un bridge conecta
segmentos de red formando una sola subred (permite conexión entre
equipos sin necesidad de routers). Funciona a través de una tabla
de direcciones MAC detectadas en cada segmento al que está conectado.
Cuando detecta que un nodo de uno de los segmentos está intentando
transmitir datos a un nodo del otro, el bridge copia la trama
para el otro segmento de red, teniendo la capacidad de desechar
la trama (filtrado) en caso de no tener dicho segmento de red como
destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento)
incluye un mecanismo de aprendizaje automático (auto aprendizaje) por lo que no
necesitan configuración manual.
SWITCH
El Switch (o
conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste
distribuye los datos a cada máquina de destino, mientras que el hub envía todos
los datos a todas las máquinas que responden. Concebido para trabajar en redes
con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina
las eventuales colisiones de paquetes (una colisión aparece cuando una
máquina intenta comunicarse con una segunda mientras que otra ya está en
comunicación con ésta…, la primera reintentará luego).
ROUTER
El Router permite
el uso de varias clases de direcciones IP dentro de una misma red. De este modo
permite la creación de sub redes.
Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo, es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).
El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)
Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.
Es utilizado en instalaciones más grandes, donde es necesaria (especialmente por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IP (sin embargo, es posible pero no muy aconsejado utilizar una clase A o B para una red local, estas corresponden a las clases de Internet).
El router equivale a un PC gestionando varias conexiones de red (los antiguos routers eran PCs)
Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensas disponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes. También tienen la función de cortafuegos (firewall) para proteger la instalación.
MODEM
Módem. Es un dispositivo que
envía una señal portada mediante otra de entrada llamada señal
moduladora, se aplica desde los años 60, principalmente debido a que la
transmisión directa de las señales electrónicas inteligibles, a largas
distancias, no es eficiente. En muchos módems de red informatica conmutada
da facilidad de respuesta y marcación automática, que les permiten conectarse
cuando reciben una llamada de la RTPC (red telefónica publica
conmutada) y proceder a la marcación de cualquier número previamente grabado
por el usuario. Gracias a estas funciones se pueden realizar automáticamente
todas las operaciones de establecimiento de la comunicación.
FUNCIONAMIENTO
La función básica de los módems
es aceptar datos de un ordenador o estación transmisora y convertir las señales
analógicas (o digitales) que se puedan transmitir a través de líneas
telefónicas de transmisión de voz. Lo cual se refleja de esta manera, el
modulador emite una señal denominada portadora. Generalmente, se trata de una
simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal
moduladora. La señal moduladora constituye la información que se prepara para
una transmisión (un módem prepara la información para ser transmitida, pero no
realiza la transmisión). La moduladora modifica alguna característica de la
portadora (que es la acción de modular), de manera que se obtiene una señal,
que incluye la información de la moduladora. Así el demodulador puede recuperar
la señal moduladora original, quitando la portadora.
GATEWAY
Un gateway (puerta
de enlace) es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado
en la red de destino.
Una
puerta de enlace o gateway es normalmente un equipo informático configurado
para hacer posible a las máquinas de una red local (LAN) conectadas a él de un
acceso hacia una red exterior, generalmente realizando para ello operaciones de
traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad
de traducción de direcciones permite aplicar una técnica llamada IP
Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a
Internet a los equipos de una red de área local compartiendo una única conexión
a Internet, y por tanto, una única dirección IP externa.
La
dirección IP de un gateway (o puerta de enlace) a menudo se parece a
192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x,
10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales.
En caso
de usar un ordenador como gateway, necesariamente deberá tener instaladas 2
tarjetas de red.
En
entornos domésticos se usan los routers ADSL como gateways para conectar la red
local doméstica con la red que es Internet, si bien esta puerta de enlace no
conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes
independientes haciendo uso del ya mencionado NAT.
ACCESS POINT
Un punto
de acceso inalámbrico (WAP o AP por sus siglas
en inglés: Wireless Access Point) en redes de computadoras es un
dispositivo que interconecta dispositivos de comunicación inalámbrica para
formar una red inalámbrica. Normalmente un WAP también puede conectarse a
una red cableada, y puede transmitir datos entre los dispositivos
conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden
conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
(Por otro lado, una red donde los dispositivos cliente se administran a sí
mismos - sin la necesidad de un punto de acceso - se convierten en una
red ad-hoc^ [1]).
Los puntos de acceso inalámbricos tienen direcciones IP asignadas,
para poder ser configurados.
Son los encargados de crear la red, están siempre a la
espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la
información, la almacena y la transmite entre la WLAN (Wireless LAN)
y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de
usuarios y puede funcionar en un rango de al menos treinta metros y hasta
varios cientos. Este o su antena son normalmente colocados en alto, pero podría
colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de
adaptadores. Estos proporcionan una interfaz entre el sistema de operación de
red del cliente (NOS: Network Operating System) y las ondas, mediante una
antena inalambrica.
FIREWALL
Un
firewall es un dispositivo de seguridad de la red que monitorea el tráfico de
red -entrante y saliente- y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los
firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no
son de confianza, como Internet.
Un firewall puede ser hardware, software o ambos.
RESUMEN
Las redes informáticas
son grupos de ordenadores conectados mediante una estructura de cableado o
mediante un sistema inalámbrico, que les permite compartir archivos y servicios
entre sí. Entre los dispositivos denominados básicos que son
utilizados para el diseño de redes, tenemos los siguientes: Módems,
Hubsentre ,etc.
SUMMARY
Computer networks are groups of computers connected by a wiring structure or by
a wireless system, which allows them to share files and services with each
other. Among the so-called basic devices that are used for network design, we
have the following: Modems, Hubsentre, etc.
RECOMENDACIONES
·
Ten
siempre instalado en tus equipos un antivirus y un antimalware actualizado.
Hoy en día y con ordenadores
conectados permanentemente a internet puede considerarse un suicidio el tener
un ordenador con las puertas abiertas y sin ninguna protección. El disponer de
un antivirus ya sea de pago o gratuito actualizable automáticamente es
imprescindible, el elegir entra las distintas alternativas en función de coste,
consumo de RAM, etc. ya es decisión en función de las preferencias del
usuario. Respecto al antimalware con la continua descarga de información,
programas, etc., que realizamos siempre puede colarse algún espía o
troyano que puede robar información personal de nuestro ordenador, por eso
mejor evitar que lamentar a posteriori.
·
Actualiza
el software de tu equipo periódicamente.
Tener instalada una aplicación o
un sistema operativo durante 3 meses significa que son 3 meses que han tenido
los hackers para buscar vulnerabilidades a través de las que incorporar virus o
troyanos, por eso conviene tener activas las actualizaciones de sistema para
que estos fallos de seguridad sean corregidos. Ningún sistema informático
doméstico o de empresa es infalible pero cuantos más agujeros de seguridad
estén tapiados menos posibilidades de entrada facilitaremos a nuestros datos.
·
Realiza
Copias de Seguridad.
Más vale prevenir que lamentar y
ya no solo en casos en que haya datos de carácter personal y porque la ley nos
obligue a ello sino para cualquier información sensible que manejemos en la
empresa. El uso de discos duros externos, sistemas profesionales de backup o
simplemente sistemas de almacenamiento seguro en la nube, nos garantiza que al
menos siempre habrá un sistema al que recurrir en caso de pérdida de todos los
datos del equipo.
·
Evita
operaciones privadas en redes abiertas y publicas.
Con la aparición del Wifi todo el
mundo anda buscando en las ciudades donde conectarse a internet con su portátil
o con su dispositivo móvil, costumbre que es aprovechada por los amigos de lo
ajeno para su provecho. El conectase a hotspots o a redes abiertas de
establecimientos públicos (hoteles, restaurantes…) conlleva el riesgo de que
información sensible como cuentas bancarias, contraseñas puedas ser robadas a
través de sistemas de sniffing. Por eso confía solo de aquellas conexiones que
sean realmente seguras.
CONCLUSIONES
·
Todo mecanismo de protección de información en
una red debe estarenmarcado dentro de una política de seguridad adecuada. El
seguimientode una política consistente evita que las medidas de protección
se vuelvanun obstáculo para el trabajo habitual con los sistemas de información
y garantiza la calidad y confidencialidad de la información presente en
lossistemas de la empresa.
GLOSARIOS DE TERMINOS
Actualizar
Sustituir el software o firmware existente con una versión más moderna.
Adaptador
- Dispositivo que añada funcionalidad de red a su equipo.
- Ad-hoc
- Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso.
- Byte
- Una unidad de datos que suele ser de ocho bits.
- Call Manager
- Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems.
- Cargar
- Transmitir un archivo a través de una red.
- Descargar
- Recibir un archivo transmitido a través de una red.
- DHCP (Protocolo de configuración dinámica de host)
- Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.
- Dirección IP
- Dirección que se utiliza para identificar un equipo o dispositivo en una red.
- Dirección IP dinámica
- Dirección IP temporal que asigna un servidor DHCP.
- Dirección IP estática
- Dirección fija asignada a un equipo o dispositivo conectado a una red.
- Dispersión de secuencia
- Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos.
LINKOGRAFIA

Comentarios
Publicar un comentario